0x01 Brief Descriptionphp
做爲nosql(not only sql)數據庫的一種,mongodb很強大,不少企業也在用到。相對於sql數據庫,nosql數據庫有如下優勢:簡單便捷、方便拓展、更好的性能html
0x02 Produce the vulnerabilityvue
漏洞環境搭建:web
kali2.0搭建的環境apt-get install mongodb,注意最好用aliyun的源,以前用的中科大的源,沒有找到下載。sql
安裝完成以後開啓服務,見下圖:mongodb
環境的搭建原型來自這裏:數據庫
http://bobao.360.cn/learning/detail/2839.html安全
mongdb的配置見下圖nosql
上圖中能夠看到mongodb默認是綁定到127.0.0.1,也就是說只容許本地訪問,若是想要容許其它ip鏈接,只須要註釋掉改行(不推薦,這樣會致使未受權訪問安全問題)。ide
關於mongodb開啓認證以及建立角色的相關內容能夠參考慕課網上的視頻Mongodb安全
服務的開啓
service mongodb start
查看數據庫
show dbs
查看集合
show collections
查看集合中的元素
db.collectionname.find()
數據的CURD就不細述了,最終的數據以下圖所示:
GUI鏈接推薦使用mongovue,顯示比較友好。
web端代碼(記得安裝mongodb模塊 apt-get install php5-mongo)
1 <?php 2 echo "param is id :)"; 3 if(!empty($_GET['id'])) 4 { 5 $m = new MongoClient(); 6 $id = $_GET['id']; 7 if ($id=="1") 8 { 9 echo "You Can't access Admin's Account"; 10 } 11 else 12 { 13 $db = $m->securitytest; 14 $collection = $db->users; 15 $qry = array("id"=> $_GET['id']); 16 $cursor = $collection->find($qry); 17 foreach($cursor as $document) 18 { 19 echo "<br>"; 20 echo "Username:".$document["username"]."<br>"; 21 echo "Password:".$document["password"]."<br>"; 22 echo "<br>"; 23 24 } 25 26 } 27 28 }
題解:
打開頁面以下圖所示,知道這裏的參數是id
這個時候輸入參數id=1,提示不容許訪問
輸入參數id=3 顯示以下:
而後咱們知道mongodb有這樣一個關鍵字 ne 就是not equal的意思
Syntax: {field: {$ne: value} }
$ne selects the documents where the value of the field is not equal (i.e. !=) to the specified value. This includes documents that do not contain the field.
like this
就是查詢到了id不爲1的數據
那在這裏呢,咱們就能夠這樣構造進行注入:
http://192.168.247.132/inj.php?id[$ne]=2
Flag get!
固然還能夠繼續爆出collections和dbs,可參考這裏:https://www.secpulse.com/archives/3278.html
此外還應該注意nosql數據庫的未受權訪問的問題,常見的nosql數據庫及端口
0x03 Reference
相關學習視頻:
http://www.imooc.com/video/5933
mongodb的中文文檔:
http://docs.mongoing.com/manual-zh/
black nosql injection 視頻後半部分
https://www.youtube.com/watch?v=ZYiTLZGK4AQ